Beveiligingsgroepen, serviceaccounts en machtigingen in Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Dit artikel bevat een uitgebreide referentie voor elke ingebouwde gebruiker, groep en machtiging.

Zie Standaardmachtigingen en toegang voor een beknopt overzicht van standaardtoewijzingen. Zie Aan de slag met machtigingen, toegang en beveiligingsgroepen voor een overzicht van hoe machtigingen en beveiliging worden beheerd. Naast beveiligingsgroepen zijn er ook beveiligingsrollen, die machtigingen bieden voor bepaalde gebieden.

Zie de volgende bronnen voor meer informatie over het toevoegen van gebruikers aan een groep of het instellen van een specifieke machtiging die u kunt beheren via de webportal:


Notitie

De afbeeldingen die in uw webportal worden weergegeven, kunnen verschillen van de afbeeldingen in dit artikel. Deze verschillen zijn het gevolg van updates die zijn aangebracht in Azure DevOps. De basisfunctionaliteit die voor u beschikbaar is, blijft echter hetzelfde, tenzij expliciet vermeld.

Serviceaccounts

Er zijn enkele serviceaccounts die door het systeem worden gegenereerd ter ondersteuning van specifieke bewerkingen. In de volgende tabel worden deze gebruikersaccounts beschreven, die worden toegevoegd op organisatie- of verzamelingsniveau.

User name Beschrijving
Agentgroepservice Heeft toestemming om te luisteren naar de berichtenwachtrij voor de specifieke groep om werk te ontvangen. In de meeste gevallen hoeft u geen leden van deze groep te beheren. Het registratieproces van de agent zorgt voor u. Het serviceaccount dat u opgeeft voor de agent (meestal Netwerkservice) wordt automatisch toegevoegd wanneer u de agent registreert. Verantwoordelijk voor het uitvoeren van lees-/schrijfbewerkingen in Azure Boards en het bijwerken van werkitems wanneer GitHub-objecten worden bijgewerkt.
Azure Boards Toegevoegd wanneer Azure Boards is verbonden met GitHub. U hoeft geen leden van deze groep te beheren. Verantwoordelijk voor het beheren van het maken van de koppeling tussen GitHub en Azure Boards.
PipelinesSDK Indien nodig toegevoegd ter ondersteuning van de tokens van het pijplijnbeleidsbeleidsbereik. Dit gebruikersaccount is vergelijkbaar met de buildservice-identiteiten, maar biedt ondersteuning voor het afzonderlijk vergrendelen van machtigingen. In de praktijk krijgen de tokens die betrekking hebben op deze identiteit alleen-lezenmachtigingen voor pijplijnbronnen en de eenmalige mogelijkheid om beleidsaanvragen goed te keuren. Dit account moet op dezelfde manier worden behandeld als de buildservice-identiteiten worden behandeld.
ProjectName Build Service Heeft machtigingen voor het uitvoeren van buildservices voor het project en is een verouderde gebruiker die wordt gebruikt voor XAML-builds. Het wordt toegevoegd aan de beveiligingsservicegroep, die wordt gebruikt om gebruikers op te slaan die machtigingen hebben gekregen, maar niet aan een andere beveiligingsgroep zijn toegevoegd.
Buildservice voor projectverzamelingen Heeft machtigingen om buildservices voor de verzameling uit te voeren. Het wordt toegevoegd aan de beveiligingsservicegroep, die wordt gebruikt om gebruikers op te slaan die machtigingen hebben gekregen, maar niet aan een andere beveiligingsgroep zijn toegevoegd.

Groepen

U kunt machtigingen rechtstreeks aan een persoon of aan een groep verlenen. Het gebruik van groepen maakt het eenvoudiger en het systeem biedt hiervoor verschillende ingebouwde groepen. Deze groepen en de standaardmachtigingen waaraan ze worden toegewezen, worden gedefinieerd op verschillende niveaus: server (alleen on-premises implementatie), projectverzameling, project en specifieke objecten. U kunt ook uw eigen groepen maken en deze de specifieke set machtigingen verlenen die geschikt zijn voor bepaalde rollen in uw organisatie.

Notitie

Beveiligingsgroepen behoren tot het organisatieniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U vindt alle groepsnamen in een organisatie met het azure devops CLI-hulpprogramma of onze REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Notitie

Beveiligingsgroepen behoren tot het verzamelingsniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U vindt alle groepsnamen in een organisatie met het azure devops CLI-hulpprogramma of onze REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Notitie

Beveiligingsgroepen behoren tot het verzamelingsniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U kunt echter de namen van alle groepen in een organisatie detecteren met behulp van de REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Groepen op serverniveau

Wanneer u Azure DevOps Server installeert, maakt het systeem standaardgroepen met machtigingen op serverniveau voor de hele implementatie. U kunt de ingebouwde groepen op serverniveau niet verwijderen of verwijderen.

Schermopname van het dialoogvenster Azure DevOps-beveiligingsgroep.

U kunt de standaardgroepen op serverniveau niet verwijderen of verwijderen.

Notitie

De volledige naam van elk van deze groepen is [Team Foundation]\{groepsnaam}. De volledige naam van de beheerdersgroep op serverniveau is dus [Team Foundation]\Team Foundation Beheer istrators.

Groepsnaam

Machtigingen

Lidmaatschap

Azure DevOps-serviceaccounts

Heeft machtigingen op serviceniveau voor het serverexemplaren.

Bevat het serviceaccount dat is opgegeven tijdens de installatie

Deze groep mag alleen serviceaccounts bevatten en niet gebruikersaccounts of groepen die gebruikersaccounts bevatten. Deze groep is standaard lid van Team Foundation Beheer istrators.

Als u een account aan deze groep wilt toevoegen nadat u Azure DevOps Server hebt geïnstalleerd, kunt u dit doen met behulp van het hulpprogramma TFSSecurity.exe in de submap Hulpprogramma's van uw on-premises installatiemap. Gebruik de volgende opdracht: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername.

Azure DevOps-proxyserviceaccounts

Heeft machtigingen op serviceniveau voor Team Foundation Server Proxy en bepaalde machtigingen op serviceniveau.

Notitie

Dit account wordt gemaakt wanneer u de Azure DevOps-proxyservice installeert.

Deze groep mag alleen serviceaccounts bevatten en niet gebruikersaccounts of groepen die gebruikersaccounts bevatten.

Geldige Azure DevOps-gebruikers

Heeft machtigingen om informatie op serverniveau weer te geven.

Bevat alle gebruikers die bekend zijn in het serverexemplaren. U kunt het lidmaatschap van deze groep niet wijzigen.

Team Foundation-Beheer istrators

Heeft machtigingen om alle bewerkingen op serverniveau uit te voeren.

Lokale Beheer istratorsgroep (BUILTIN\Beheer istrators) voor elke server waarop Azure DevOPs/Team Foundation-toepassingsservices worden gehost.

Server\Team Foundation-serviceaccounts en de leden van de groep \Project Server Integration Service Accounts.

Deze groep moet worden beperkt tot het kleinste mogelijke aantal gebruikers dat volledige beheerbeheer nodig heeft over bewerkingen op serverniveau.

Notitie

Als uw implementatie gebruikmaakt van Rapportage, kunt u overwegen de leden van deze groep toe te voegen aan de groepen Inhoudsmanagers in Reporting Services.

Groepen op verzamelingsniveau

Wanneer u een organisatie of projectverzameling in Azure DevOps maakt, worden in het systeem groepen op verzamelingsniveau gemaakt die machtigingen hebben in die verzameling. U kunt de ingebouwde groepen op verzamelingsniveau niet verwijderen of verwijderen.

Notitie

Zie Preview-functies inschakelen om de pagina Machtigingen voor organisaties in te schakelen Instellingen pagina v2 preview. De voorbeeldpagina bevat een pagina met groepsinstellingen die de huidige pagina niet doet.

Schermopname van Project-verzamelingsgroepen, nieuwe gebruikersinterface.

Schermopname van Project-verzamelingsgroepen, on-premises versies.

De volledige naam van elk van deze groepen is [{verzamelingsnaam}]\{groepsnaam}. De volledige naam van de beheerdersgroep voor de standaardverzameling is dus [Standaardverzameling]\Projectverzameling Beheer istrators.

Groepsnaam

Machtigingen

Lidmaatschap

Projectverzamelings-Beheer istrators

Heeft machtigingen om alle bewerkingen voor de verzameling uit te voeren.

Bevat de groep Local Beheer istrators (BUILTIN\Beheer istrators) voor de server waarop de services voor de toepassingslaag zijn geïnstalleerd. Bevat de leden van de groep CollectionName-serviceaccounts/. Deze groep moet worden beperkt tot het kleinste mogelijke aantal gebruikers dat totale beheerbeheer nodig heeft over de verzameling.

Notitie

Als uw implementatie Gebruikmaakt van Reporting Services, kunt u overwegen de leden van deze groep toe te voegen aan de Team Foundation Content Managers-groepen in Reporting Services.

Build-Beheer van projectverzamelingen

Heeft machtigingen voor het beheren van build-resources en machtigingen voor de verzameling.

Beperk deze groep tot het kleinste mogelijke aantal gebruikers dat totale beheerbeheer nodig heeft over buildservers en services voor deze verzameling.

Serviceaccounts voor het bouwen van projectverzamelingen

Heeft machtigingen om buildservices voor de verzameling uit te voeren.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten. Dit is een verouderde groep die wordt gebruikt voor XAML-builds. Gebruik de projectverzamelingsservicegebruiker ({uw organisatie}) voor het beheren van machtigingen voor huidige builds.

Proxyserviceaccounts voor projectverzameling

Heeft machtigingen om de proxyservice voor de verzameling uit te voeren.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten.

Serviceaccounts voor projectverzameling

Heeft serviceniveaumachtigingen voor de verzameling en voor Azure DevOps Server.

Bevat het serviceaccount dat is opgegeven tijdens de installatie. Deze groep mag alleen serviceaccounts en -groepen bevatten die alleen serviceaccounts bevatten. Deze groep is standaard lid van de groep Beheer istrators.

Testserviceaccounts voor projectverzameling

Heeft testservicemachtigingen voor de verzameling.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten.

Geldige gebruikers van projectverzameling

Heeft machtigingen om toegang te krijgen tot teamprojecten en informatie in de verzameling weer te geven.

Bevat alle gebruikers en groepen die overal in de verzameling zijn toegevoegd. U kunt het lidmaatschap van deze groep niet wijzigen.

Gebruikers binnen projectbereik

Heeft beperkte toegang om organisatie-instellingen en andere projecten weer te geven dan die projecten waaraan ze specifiek zijn toegevoegd. Daarnaast zijn opties voor personenkiezer beperkt tot gebruikers en groepen die expliciet zijn toegevoegd aan het project waarmee de gebruiker is verbonden.

Voeg gebruikers toe aan deze groep als u de zichtbaarheid en toegang wilt beperken tot die projecten waaraan u ze expliciet toevoegt. Voeg geen gebruikers toe aan deze groep als ze ook worden toegevoegd aan de groep Projectverzameling Beheer istrators.

Notitie

De groep Gebruikers met projectbereik wordt beschikbaar met beperkte toegang wanneer de preview-functie op organisatieniveau, gebruikerszichtbaarheid en samenwerking beperken tot specifieke projecten is ingeschakeld. Zie Uw organisatie beheren, Zichtbaarheid van gebruikers voor projecten beperken en meer voor meer informatie, waaronder belangrijke beveiligingsgerelateerde bijschriften.

Beveiligingsservicegroep

Wordt gebruikt voor het opslaan van gebruikers met machtigingen, maar niet toegevoegd aan een andere beveiligingsgroep.

Wijs geen gebruikers toe aan deze groep. Als u gebruikers uit alle beveiligingsgroepen verwijdert, controleert u of u ze uit deze groep wilt verwijderen.

Groepen op projectniveau

Voor elk project dat u maakt, maakt het systeem de volgende groepen op projectniveau. Aan deze groepen worden machtigingen op projectniveau toegewezen.

Notitie

Zie Preview-functies inschakelen om de voorbeeldpagina in te schakelen voor de projectmachtigingen Instellingen pagina.

Schermopname van groepen en machtigingen op projectniveau, Azure DevOps current.

Tip

De volledige naam van elk van deze groepen is [{projectnaam}]\{groepsnaam}. De groep inzenders voor een project met de naam 'Mijn project' is bijvoorbeeld [Mijn project]\Inzenders.

Groepsnaam

Machtigingen

Lidmaatschap

Build Beheer istrators

Heeft machtigingen voor het beheren van build-resources en samenstellingsmachtigingen voor het project. Leden kunnen testomgevingen beheren, testuitvoeringen maken en builds beheren.

Wijs toe aan gebruikers die build-pijplijnen definiëren en beheren.

Medewerkers

Heeft machtigingen om volledig bij te dragen aan de projectcodebasis en het bijhouden van werkitems. De belangrijkste machtigingen die ze niet hebben, zijn machtigingen voor het beheren of beheren van resources.

De teamgroep die is gemaakt wanneer u een project maakt, wordt standaard toegevoegd aan deze groep en elke gebruiker die u aan het team of project toevoegt, is lid van deze groep. Daarnaast wordt elk team dat u voor een project maakt, toegevoegd aan deze groep.

Lezers

Heeft machtigingen om projectgegevens, de codebasis, werkitems en andere artefacten weer te geven, maar deze niet te wijzigen.

Wijs toe aan leden van uw organisatie of verzameling die u machtigingen voor alleen-weergeven wilt verlenen aan een project. Deze gebruikers kunnen achterstanden, borden, dashboards en meer bekijken, maar niets toevoegen of bewerken.

Project Beheer istrators

Heeft machtigingen om alle aspecten van teams en projecten te beheren, hoewel ze geen teamprojecten kunnen maken.

Wijs toe aan gebruikers die gebruikersmachtigingen beheren, teams maken of bewerken, teaminstellingen wijzigen, gebieds- of iteratiepaden definiëren of het bijhouden van werkitems aanpassen. Leden van de groep Project Beheer istrators hebben machtigingen om de volgende taken uit te voeren:

  • Gebruikers toevoegen aan en verwijderen uit projectlidmaatschap
  • Aangepaste beveiligingsgroepen toevoegen aan en verwijderen uit een project
  • Alle projectteams en teamgerelateerde functies toevoegen en beheren
  • Machtigings-ACL's op projectniveau bewerken
  • Bewerk gebeurtenisabonnementen (e-mail of SOAP) voor teams of gebeurtenissen op projectniveau.

Geldige gebruikers van Project

Heeft machtigingen om projectgegevens te openen en weer te geven.

Bevat alle gebruikers en groepen die overal aan het project zijn toegevoegd. U kunt het lidmaatschap van deze groep niet wijzigen.

Notitie

U wordt aangeraden de standaardmachtigingen voor deze groep niet te wijzigen.

Release Beheer istrators

Heeft machtigingen voor het beheren van alle releasebewerkingen.

Wijs toe aan gebruikers die releasepijplijnen definiëren en beheren.

Notitie

De groep Release Beheer istrator wordt gemaakt op hetzelfde moment dat de eerste release-pijplijn wordt gedefinieerd. Deze wordt niet standaard gemaakt wanneer het project wordt gemaakt.

Teamnaam

Heeft machtigingen om volledig bij te dragen aan de projectcodebasis en het bijhouden van werkitems.

De standaardteamgroep wordt gemaakt wanneer u een project maakt en standaard wordt toegevoegd aan de groep Inzenders voor het project. Alle nieuwe teams die u maakt, hebben ook een groep gemaakt en toegevoegd aan de groep Inzenders.

Voeg leden van het team toe aan deze groep. Als u toegang wilt verlenen om teaminstellingen te configureren, voegt u een teamlid toe aan de rol van teambeheerder.

Rol van teambeheerder

Voor elk team dat u toevoegt, kunt u een of meer teamleden toewijzen als beheerders. De rol van teambeheerder is geen groep met een set gedefinieerde machtigingen. In plaats daarvan wordt de rol van teambeheerder belast met het beheren van teamassets. Zie Teams beheren en teamhulpprogramma's configureren voor meer informatie. Als u een gebruiker wilt toevoegen als teambeheerder, raadpleegt u Een teambeheerder toevoegen.

Notitie

Project Beheer istrators kunnen alle teambeheergebieden voor alle teams beheren.

Machtigingen

Het systeem beheert machtigingen op verschillende niveaus( organisatie-, project-, object- en op rollen gebaseerde machtigingen) en wijst deze standaard toe aan een of meer ingebouwde groepen. U kunt de meeste machtigingen beheren via de webportal. U kunt meer machtigingen beheren met behulp van een of meer hulpprogramma's voor beveiligingsbeheer, waarbij u een naamruimtemachtiging opgeeft.

Het systeem beheert machtigingen op verschillende niveaus( server-, verzameling-, project-, object- en op rollen gebaseerde machtigingen) en wijst deze standaard toe aan een of meer ingebouwde groepen. U kunt de meeste machtigingen beheren via de webportal. U kunt meer machtigingen beheren met behulp van een of meer hulpprogramma's voor beveiligingsbeheer, waarbij u een naamruimtemachtiging opgeeft.

In de volgende secties wordt de machtiging voor de naamruimte opgegeven volgens het machtigingslabel dat wordt weergegeven in de gebruikersinterface. Voorbeeld:
Tagdefinitie maken
Tagging, Create

Zie Beveiligingsnaamruimte en machtigingsreferentie voor meer informatie.

Machtigingen op serverniveau

Beheer machtigingen op serverniveau via de Team Foundation-Beheer istration Console of TFSSecurity-opdrachtregelprogramma. Team Foundation Beheer istrators krijgen alle machtigingen op serverniveau. Andere groepen op serverniveau hebben geselecteerde machtigingstoewijzingen.

Schermopname van machtigingen op serverniveau.

Machtiging (UI)
Namespace permission

Beschrijving


Beheer isterwarehouse
Warehouse, Administer

Alleen geldig voor Azure DevOps Server 2020 en eerdere versies die zijn geconfigureerd ter ondersteuning van SQL Server-rapporten. Kan instellingen voor het datawarehouse of de SQL Server Analysis-kubus verwerken of wijzigen met behulp van de Warehouse Control-webservice.

Mogelijk zijn er meer machtigingen vereist om het datawarehouse en de analysekubus volledig te verwerken of opnieuw te bouwen.

Projectverzameling maken
CollectionManagement, CreateCollection

Kan verzamelingen maken en beheren.

Projectverzameling verwijderen
CollectionManagement, DeleteCollection

Kan een verzameling verwijderen uit de implementatie.

Notitie

Als u een verzameling verwijdert, wordt de verzamelingsdatabase niet uit SQL Server verwijderd.

Gegevens op exemplaarniveau bewerken
Server, GenericWrite

Kan machtigingen op serverniveau voor gebruikers en groepen bewerken en groepen op serverniveau toevoegen aan of verwijderen uit de verzameling.

Notitie

Informatie op exemplaarniveau bewerken omvat de mogelijkheid om deze taken uit te voeren die zijn gedefinieerd in alle verzamelingen die zijn gedefinieerd voor het exemplaar:

  • Extensies en analyse-instellingen wijzigen
  • Hiermee kan de gebruiker impliciet machtigingen voor versiebeheer en opslagplaatsinstellingen wijzigen
  • Gebeurtenisabonnementen of -waarschuwingen bewerken voor algemene meldingen, projectniveau en gebeurtenissen op teamniveau
  • Alle instellingen op project- en teamniveau bewerken voor projecten die zijn gedefinieerd in de verzamelingen
  • Globale lijsten maken en wijzigen

Als u al deze machtigingen wilt verlenen bij een opdrachtprompt, moet u de opdracht gebruiken om de tf.exe PermissionAdminConfiguration en AdminConnections machtigingen naast GENERIC_WRITE.

Verzoeken indienen namens anderen
Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs alleen toe aan serviceaccounts.

Trigger-gebeurtenissen
Server, TriggerEvent

Kan waarschuwingsgebeurtenissen op serverniveau activeren. Wijs alleen toe aan serviceaccounts en leden van de groep Azure DevOps of Team Foundation Beheer istrators.

Volledige Web Access-functies gebruiken

Kan alle functies van de on-premises webportal gebruiken. Deze machtiging is afgeschaft met Azure DevOps Server 2019 en latere versies.

Notitie

Als de machtiging Volledige webtoegangsfuncties gebruiken is ingesteld op Weigeren, ziet de gebruiker alleen de functies die zijn toegestaan voor de groep Belanghebbenden (zie Toegangsniveaus wijzigen). Een weigeren overschrijft impliciete toestaan, zelfs voor accounts die lid zijn van beheergroepen zoals Team Foundation Beheer istrators.

Informatie op exemplaarniveau weergeven
Server, GenericRead

Kan groepslidmaatschap op serverniveau en de machtigingen van deze gebruikers weergeven.

Notitie

De machtiging Gegevens op exemplaarniveau weergeven wordt ook toegewezen aan de azure DevOps Valid Users-groep.

Machtigingen op organisatieniveau

Beheer machtigingen op organisatieniveau via de beheercontext van de webportal of met de opdrachten van de az devops-beveiligingsgroep. Aan projectverzameling Beheer istrators worden alle machtigingen op organisatieniveau verleend. Andere groepen op organisatieniveau hebben geselecteerde machtigingstoewijzingen.

Notitie

Zie Preview-functies inschakelen om de voorbeeldpagina in te schakelen voor de projectmachtigingen Instellingen pagina.

Schermopname van machtigingen en groepen op organisatieniveau, Azure DevOps Services.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op organisatie- of verzamelingsniveau, het toevoegen en beheren van groepslidmaatschappen op organisatie- of verzamelingsniveau, en het bewerken van verzamelings- en machtigings-ACL's op projectniveau wordt toegewezen aan alle leden van de groep Projectverzameling Beheer istrator. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Projectverzameling niet wijzigen Beheer istrators. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving

Algemeen

Traceringsinstellingen wijzigen
Collection, DIAGNOSTIC_TRACE

Kan de traceringsinstellingen wijzigen voor het verzamelen van gedetailleerdere diagnostische informatie over Azure DevOps-webservices.

Nieuwe projecten maken
(voorheen Nieuwe teamprojecten maken)
Collection, CREATE_PROJECTS

Kan een project toevoegen aan een organisatie of projectverzameling. Mogelijk zijn er meer machtigingen vereist, afhankelijk van uw on-premises implementatie.

Teamproject verwijderen
Project, DELETE

Kan een project verwijderen. Als u een project verwijdert, worden alle gegevens verwijderd die aan het project zijn gekoppeld. U kunt het verwijderen van een project niet ongedaan maken, behalve door de verzameling te herstellen naar een punt voordat het project werd verwijderd.

Gegevens op exemplaarniveau bewerken
Collection, GENERIC_WRITE

Kan instellingen op organisatie- en projectniveau instellen.

Notitie

Informatie op exemplaarniveau bewerken omvat de mogelijkheid om deze taken uit te voeren voor alle projecten die zijn gedefinieerd in een organisatie of verzameling:

  • Instellingen voor organisatieoverzicht, extensies en Instellingen voor Microsoft Entra-id's wijzigen
  • Machtigingen voor versiebeheer en opslagplaatsinstellingen wijzigen
  • Gebeurtenisabonnementen of -waarschuwingen bewerken voor algemene meldingen, projectniveau en gebeurtenissen op teamniveau
  • Bewerk alle instellingen op project- en teamniveau voor projecten die in de verzamelingen zijn gedefinieerd.

Informatie op exemplaarniveau weergeven
Collection, GENERIC_READ

Kan machtigingen op organisatieniveau voor een gebruiker of groep weergeven.

Serviceaccount

Verzoeken indienen namens anderen
Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs deze machtiging alleen toe aan serviceaccounts.

Trigger-gebeurtenissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kan projectwaarschuwingsevenementen in de verzameling activeren. Wijs alleen toe aan serviceaccounts.

Systeemsynchronisatiegegevens weergeven Collection, SYNCHRONIZE_READ

Kan de programmeerinterfaces voor synchronisatietoepassingen aanroepen. Wijs alleen toe aan serviceaccounts.

Boards

machtigingen voor Beheer isterproces
Process, AdministerProcessPermissions

Kan machtigingen wijzigen voor het aanpassen van werktracking door overgenomen processen te maken en aan te passen.

Proces maken
Process, Create

Kan een overgenomen proces maken dat wordt gebruikt om werktracering en Azure Boards aan te passen. Aan gebruikers die toegang hebben verleend tot Basic en Belanghebbenden, wordt deze machtiging standaard verleend.

Veld verwijderen uit organisatie
Collection, DELETE_FIELD

Proces verwijderen
Process, Delete

Kan een overgenomen proces verwijderen dat wordt gebruikt om werktracering en Azure Boards aan te passen.

Proces bewerken
Process, Edit

Kan een aangepast overgenomen proces bewerken.

Repos

Alleen van toepassing op Versiebeheer van Team Foundation (TFVC)

Beheer ister aangebrachte wijzigingen
VersionControlPrivileges, AdminWorkspaces

Kan plankensets verwijderen die zijn gemaakt door andere gebruikers.

Beheer isterwerkruimten
Workspaces, Administer

Een werkruimte maken
VersionControlPrivileges, CreateWorkspace

Kan een werkruimte voor versiebeheer maken. De machtiging Een werkruimte maken wordt verleend aan alle gebruikers als onderdeel van hun lidmaatschap binnen de groep Geldige gebruikers voor projectverzameling.

Pipelines

Beheer ister samenstellingsresourcemachtigingen
BuildAdministration, AdministerBuildResourcePermissions

Kan machtigingen wijzigen voor het bouwen van resources op organisatie- of projectverzamelingsniveau, waaronder:

Notitie

Naast deze machtiging biedt Azure DevOps machtigingen op basis van rollen voor de beveiliging van agentgroepen. Andere instellingen op objectniveau overschrijven deze instellingen op organisatie- of projectniveau.

Build-resources beheren
BuildAdministration, ManageBuildResources

Kan buildcomputers, buildagents en buildcontrollers beheren.

Pijplijnbeleid beheren
BuildAdministration, ManagePipelinePolicies

Kan pijplijninstellingen beheren die zijn ingesteld via organisatie-instellingen, pijplijnen, Instellingen.

Build-resources gebruiken
BuildAdministration, UseBuildResources

Kan buildagents reserveren en toewijzen. Wijs alleen toe aan serviceaccounts voor buildservices.

Build-resources weergeven
BuildAdministration, ViewBuildResources

Kan controllers weergeven, maar niet gebruiken, bouwen en agents bouwen die zijn geconfigureerd voor een organisatie of projectverzameling.

Testplannen

Testcontrollers beheren
Collection, MANAGE_TEST_CONTROLLERS

Kan testcontrollers registreren en de registratie ervan ongedaan maken.

Controle

Controlestromen verwijderen
AuditLog, Delete_Streams

Kan een controlestroom verwijderen. Auditstreams zijn in preview. Zie Auditstreaming maken voor meer informatie.

Controlestromen beheren
AuditLog, Manage_Streams

Kan een controlestroom toevoegen. Auditstreams zijn in preview. Zie Auditstreaming maken voor meer informatie.

Auditlogboek weergeven
AuditLog, Read

Kan auditlogboeken bekijken en exporteren. Auditlogboeken zijn in preview. Zie Auditlogboeken voor Access, exporteren en filteren voor meer informatie.

Beleidsregels

Bedrijfsbeleid beheren
Collection, MANAGE_ENTERPRISE_POLICIES

Kan toepassingsverbindingsbeleid in- en uitschakelen, zoals beschreven in Toepassingsverbindingsbeleid wijzigen.

Machtigingen op verzamelingsniveau

Machtigingen op verzamelingsniveau beheren via de beheercontext van de webportal of het opdrachtregelprogramma TFSSecurity. Aan projectverzameling Beheer istrators worden alle machtigingen op verzamelingsniveau verleend. Andere groepen op verzamelingsniveau hebben geselecteerde machtigingstoewijzingen.

De machtigingen die beschikbaar zijn voor Azure DevOps Server 2019 en latere versies variëren, afhankelijk van het procesmodel dat is geconfigureerd voor de verzameling. Zie Werktracking aanpassen voor een overzicht van procesmodellen.

Overgenomen procesmodel

On-premises XML-procesmodel

Schermopname van machtigingen op verzamelingsniveau, on-premises, overgenomen procesmodel.

Schermopname van machtigingen op verzamelingsniveau, on-premises, on-premises XML-procesmodel.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op organisatie- of verzamelingsniveau, het toevoegen en beheren van groepslidmaatschappen op organisatie- of verzamelingsniveau, en het bewerken van verzamelings- en machtigings-ACL's op projectniveau wordt toegewezen aan alle leden van de groep Projectverzameling Beheer istrator. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Projectverzameling niet wijzigen Beheer istrators. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving


Beheer ister samenstellingsresourcemachtigingen
BuildAdministration, AdministerBuildResourcePermissions

Kan machtigingen voor build-pijplijnen wijzigen op projectverzamelingsniveau. Dit omvat de volgende artefacten:

machtigingen voor Beheer isterproces
Process, AdministerProcessPermissions

Kan machtigingen wijzigen voor het aanpassen van werktracking door overgenomen processen te maken en aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel. Zie ook:

Beheer ister aangebrachte wijzigingen
VersionControlPrivileges, AdminWorkspaces

Kan plankensets verwijderen die zijn gemaakt door andere gebruikers. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer.

Beheer isterwerkruimten
Workspaces, Administer

Kan werkruimten maken en verwijderen voor andere gebruikers. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer.

Traceringsinstellingen wijzigen
Collection, DIAGNOSTIC_TRACE

Kan de traceringsinstellingen wijzigen voor het verzamelen van gedetailleerdere diagnostische informatie over Azure DevOps-webservices.

Een werkruimte maken
VersionControlPrivileges, CreateWorkspace

Kan een werkruimte voor versiebeheer maken. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer. Deze machtiging wordt verleend aan alle gebruikers als onderdeel van hun lidmaatschap binnen de groep Geldige gebruikers voor projectverzameling.

Nieuwe projecten maken
(voorheen Nieuwe teamprojecten maken)
Collection, CREATE_PROJECTS

Kan projecten toevoegen aan een projectverzameling. Mogelijk zijn er aanvullende machtigingen vereist, afhankelijk van uw on-premises implementatie.

Proces maken
Process, Create

Kan een overgenomen proces maken dat wordt gebruikt om werktracering en Azure Boards aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Veld verwijderen uit organisatie
(voorheen veld verwijderen uit account)
Collection, DELETE_FIELD

Kan een aangepast veld verwijderen dat is toegevoegd aan een proces. Voor on-premises implementaties moet de verzameling worden geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Kan een overgenomen proces verwijderen dat wordt gebruikt om werktracering en Azure Boards aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Teamproject verwijderen
Project, DELETE

Kan een project verwijderen.

Notitie

Als u een project verwijdert, worden alle gegevens verwijderd die aan het project zijn gekoppeld. U kunt het verwijderen van een project niet ongedaan maken, behalve door de verzameling te herstellen naar een punt voordat het project werd verwijderd.

Kan instellingen op organisatie- en projectniveau instellen.

Proces bewerken
Process, Edit

Kan een aangepast overgenomen proces bewerken. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Verzoeken indienen namens anderen
Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs deze machtiging alleen toe aan on-premises serviceaccounts.

Build-resources beheren
BuildAdministration, ManageBuildResources

Kan buildcomputers, buildagents en buildcontrollers beheren.

Bedrijfsbeleid beheren
Collection, MANAGE_ENTERPRISE_POLICIES

Kan toepassingsverbindingsbeleid in- en uitschakelen, zoals beschreven in Toepassingsverbindingsbeleid wijzigen.

Notitie

Deze machtiging is alleen geldig voor Azure DevOps Services. Hoewel deze mogelijk on-premises wordt weergegeven voor Azure DevOps Server, is dit niet van toepassing op on-premises servers.

Processjabloon beheren
Collection, MANAGE_TEMPLATE

Kan processjablonen downloaden, maken, bewerken en uploaden. Een processjabloon definieert de bouwstenen van het systeem voor het bijhouden van werkitems en andere subsystemen die u opent via Azure Boards. Vereist dat de verzameling is geconfigureerd om het ON=premises XML-procesmodel te ondersteunen.

Testcontrollers beheren
Collection, MANAGE_TEST_CONTROLLERS

Kan testcontrollers registreren en de registratie ongedaan maken.

Trigger-gebeurtenissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kan projectwaarschuwingsevenementen in de verzameling activeren. Wijs alleen toe aan serviceaccounts. Gebruikers met deze machtiging kunnen ingebouwde groepen op verzamelingsniveau, zoals projectverzamelingen, niet verwijderen Beheer istrators.

Build-resources gebruiken
BuildAdministration, UseBuildResources

Kan buildagents reserveren en toewijzen. Wijs alleen toe aan serviceaccounts voor buildservices.

Build-resources weergeven
BuildAdministration, ViewBuildResources

Kan controllers weergeven, maar niet gebruiken, bouwen en agents bouwen die zijn geconfigureerd voor een organisatie of projectverzameling.

Informatie op exemplaarniveau weergeven
of Informatie op verzamelingsniveau weergeven
Collection, GENERIC_READ

Kan machtigingen op verzamelingsniveau voor een gebruiker of groep weergeven.

Systeemsynchronisatiegegevens weergeven
Collection, SYNCHRONIZE_READ

Kan de programmeerinterfaces voor synchronisatietoepassingen aanroepen. Wijs alleen toe aan serviceaccounts.

Machtigingen op projectniveau

Beheer machtigingen op projectniveau via de beheercontext van de webportal of met de opdrachten van de az devops-beveiligingsgroep. Project Beheer istrators krijgen alle machtigingen op projectniveau. Andere groepen op projectniveau hebben geselecteerde machtigingstoewijzingen.

Schermopname van het dialoogvenster Machtigingen op projectniveau, de preview-pagina van Azure DevOps Services.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op projectniveau en het toevoegen en beheren van groepslidmaatschappen op projectniveau wordt toegewezen aan alle leden van de groep Project Beheer istrators. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Project Beheer istrators niet wijzigen. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving

Algemeen

Teamproject verwijderen
Project, DELETE

Kan een project verwijderen uit een organisatie of projectverzameling.

Notitie

Zelfs als u deze machtiging instelt op Weigeren, kunnen gebruikers die toestemming hebben verleend op projectniveau mogelijk het project verwijderen waarvoor ze machtigingen hebben. Als u ervoor wilt zorgen dat een gebruiker een project niet kan verwijderen, moet u ook het teamproject Verwijderen op projectniveau instellen op Weigeren .

Informatie op projectniveau bewerken
Project, MANAGE_PROPERTIES

Kan de volgende taken uitvoeren voor het geselecteerde project dat is gedefinieerd in een organisatie of verzameling.

Notitie

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op projectniveau en het toevoegen en beheren van groepslidmaatschappen op projectniveau wordt toegewezen aan alle leden van de groep Project Beheer istrators. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.


Projecteigenschappen beheren
Project, MANAGE_SYSTEM_PROPERTIES

Kan metagegevens voor een project opgeven of bewerken. Een gebruiker kan bijvoorbeeld informatie op hoog niveau geven over de inhoud van een project. Het wijzigen van metagegevens wordt ondersteund via de REST API voor projecteigenschappen instellen.

De naam van het project wijzigen
Project, RENAME

Kan de naam van het project wijzigen.

Meldingen onderdrukken voor updates van werkitems
Project, SUPPRESS_NOTIFICATIONS

Gebruikers met deze machtiging kunnen werkitems bijwerken zonder meldingen te genereren. Dit is handig bij het uitvoeren van migraties van bulkupdates door hulpprogramma's en het genereren van meldingen wilt overslaan.

Overweeg deze machtiging te verlenen aan serviceaccounts of gebruikers die de machtiging Bypass-regels voor updates van werkitems hebben gekregen. U kunt de suppressNotifications parameter true instellen op wanneer u werkt via Werkitems - REST API bijwerken.

Zichtbaarheid van project bijwerken
Project, UPDATE_VISIBILITY

Kan de zichtbaarheid van het project wijzigen van privé naar openbaar of openbaar naar privé. Alleen van toepassing op Azure DevOps Services.

Informatie op projectniveau weergeven
Project, GENERIC_READ

Kan informatie op projectniveau weergeven, waaronder lidmaatschap van beveiligingsinformatiegroep en machtigingen. Als u deze machtiging instelt op Weigeren voor een gebruiker, kunnen ze het project niet weergeven of zich aanmelden bij het project.

Boards

Regels over werkitemupdates overslaan
Project, BYPASS_RULES

Gebruikers met deze machtiging kunnen een werkitem opslaan dat regels negeert, zoals kopiëren, beperkingen of voorwaardelijke regels, die zijn gedefinieerd voor het type werkitem. Nuttige scenario's zijn migraties waarbij u de velden voor datum/datum niet wilt bijwerken bij het importeren of wanneer u de validatie van een werkitem wilt overslaan.

Regels kunnen op twee manieren worden overgeslagen. De eerste is via de Werkitems - REST API bijwerken en de bypassRules parameter instellen op true. De tweede is via het clientobjectmodel door in de bypassregelsmodus te initialiseren (initialiseer WorkItemStore met WorkItemStoreFlags.BypassRules).

Proces van project wijzigen
Project, CHANGE_PROCESS

In combinatie met de machtiging Informatie op projectniveau bewerken, kunnen gebruikers het overnameproces voor een project wijzigen. Zie Overgenomen processen maken en beheren voor meer informatie.

Tagdefinitie maken
Tagging, Create

Kan tags toevoegen aan een werkitem. Standaard hebben alle leden van de groep Inzenders deze machtiging. U kunt ook meer tagmachtigingen instellen via hulpprogramma's voor beveiligingsbeheer. Zie Beveiligingsnaamruimte en machtigingsreferentie, Tagging.

Notitie

Alle gebruikers die belanghebbende toegang hebben verleend voor een privéproject, kunnen alleen bestaande tags toevoegen. Zelfs als de machtiging Tagdefinitie maken is ingesteld op Toestaan, kunnen belanghebbenden geen tags toevoegen. Dit maakt deel uit van de toegangsinstellingen van belanghebbenden. Gebruikers van Azure DevOps Services die toegang hebben verleend tot belanghebbenden voor een openbaar project, krijgen standaard deze machtiging. Voor meer informatie, zie Snelzoekgids toegang als belanghebbende.
Hoewel de machtiging Tagdefinitie maken wordt weergegeven in de beveiligingsinstellingen op projectniveau, zijn tagmachtigingen eigenlijk machtigingen op verzamelingsniveau die binnen het projectniveau vallen wanneer ze worden weergegeven in de gebruikersinterface. Als u machtigingen voor taggen voor één project wilt instellen wanneer u de opdracht TFSSecurity gebruikt, moet u de GUID voor het project opgeven als onderdeel van de opdrachtsyntaxis. Anders is uw wijziging van toepassing op de hele verzameling. Houd dit in gedachten wanneer u deze machtigingen wijzigt of instelt.

Werkitems verwijderen en herstellen

of Werkitems in dit project verwijderen
Project, WORK_ITEM_DELETE

Kan werkitems in het project markeren als verwijderd. Gebruikers van Azure DevOps Services die toegang hebben verleend tot belanghebbenden voor een openbaar project, krijgen standaard deze machtiging.

Werkitems uit dit project verplaatsen
Project, WORK_ITEM_MOVE

Kan een werkitem van het ene project naar een ander project in de verzameling verplaatsen.

Werkitems in dit project definitief verwijderen
Project, WORK_ITEM_PERMANENTLY_DELETE

Kan werkitems definitief uit dit project verwijderen.

Analyse

Naast de AnalyticsView naamruimtemachtigingen die in deze sectie worden vermeld, kunt u machtigingen op objectniveau instellen voor elke weergave.

Gedeelde analyseweergave verwijderen
AnalyticsViews, Delete

Kan analyseweergaven verwijderen die zijn opgeslagen onder het gedeelde gebied.

Gedeelde analyseweergave bewerken
AnalyticsViews, Edit

Kan gedeelde analytics-weergaven maken en wijzigen.

Analyse weergeven
AnalyticsViews, Read

Kan toegang krijgen tot gegevens die beschikbaar zijn via de Analytics-service. Zie Machtigingen die zijn vereist voor toegang tot de Analytics-service voor meer informatie.

Testplannen

Testuitvoeringen maken
Project, PUBLISH_TEST_RESULTS

Kan testresultaten toevoegen en verwijderen en testuitvoeringen toevoegen of wijzigen. Zie Bepalen hoe lang testresultaten moeten worden bewaard en voer handmatige tests uit voor meer informatie.

Testuitvoeringen verwijderen
Project, DELETE_TEST_RESULTS

Kan een testuitvoering verwijderen.

Testconfiguraties beheren
Project, MANAGE_TEST_CONFIGURATIONS

Kan testconfiguraties maken en verwijderen.

Testomgevingen beheren
Project, MANAGE_TEST_ENVIRONMENTS

Kan testomgevingen maken en verwijderen.

Testuitvoeringen weergeven
Project, VIEW_TEST_RESULTS

Kan testplannen weergeven onder het projectgebiedpad.

Beheer machtigingen op projectniveau via de beheercontext van de webportal of het opdrachtregelprogramma TFSSecurity. Project Beheer istrators krijgen alle machtigingen op projectniveau. Andere groepen op projectniveau hebben geselecteerde machtigingstoewijzingen.

Notitie

Verschillende machtigingen die zijn verleend aan leden van de groep Project Beheer istrators, komen niet voor in de gebruikersinterface.

Schermopname van machtigingen op projectniveau, on-premises, overgenomen procesmodel.

Machtiging (UI)

Namespace permission

Beschrijving


Regels over werkitemupdates overslaan
Project, BYPASS_RULES

Gebruikers met deze machtiging kunnen een werkitem opslaan dat regels negeert, zoals kopiëren, beperkingen of voorwaardelijke regels, die zijn gedefinieerd voor het type werkitem. Handig voor migraties waarbij u de of date velden bij het by importeren niet wilt bijwerken, of wanneer u de validatie van een werkitem wilt overslaan.
Regels kunnen op twee manieren worden overgeslagen. De eerste is via de Werkitems - REST API bijwerken en de bypassRules parameter instellen op true. De tweede is via het clientobjectmodel door in de bypassregelsmodus te initialiseren (initialiseer WorkItemStore met WorkItemStoreFlags.BypassRules).


Proces van project wijzigen
Project, CHANGE_PROCESS

In combinatie met de machtiging Informatie op projectniveau bewerken, kunnen gebruikers het overnameproces voor een project wijzigen. Zie Overgenomen processen maken en beheren voor meer informatie.


Tagdefinitie maken
Tagging, Create

Kan tags toevoegen aan een werkitem. Standaard hebben alle leden van de groep Inzenders deze machtiging. U kunt ook meer tagmachtigingen instellen via hulpprogramma's voor beveiligingsbeheer. Zie Beveiligingsnaamruimte en machtigingsreferentie, Tagging.

Notitie

Alle gebruikers die toegang tot belanghebbenden hebben verleend, kunnen alleen bestaande tags toevoegen. Zelfs als de machtiging Tagdefinitie maken is ingesteld op Toestaan, kunnen belanghebbenden geen tags toevoegen. Dit maakt deel uit van de toegangsinstellingen van belanghebbenden. Voor meer informatie, zie Snelzoekgids toegang als belanghebbende. Hoewel de machtiging Tagdefinitie maken wordt weergegeven in de beveiligingsinstellingen op projectniveau, zijn tagmachtigingen eigenlijk machtigingen op verzamelingsniveau die binnen het projectniveau vallen wanneer ze worden weergegeven in de gebruikersinterface. Als u machtigingen voor taggen voor één project wilt instellen wanneer u de opdracht TFSSecurity gebruikt, moet u de GUID voor het project opgeven als onderdeel van de opdrachtsyntaxis. Anders is uw wijziging van toepassing op de hele verzameling. Houd dit in gedachten wanneer u deze machtigingen wijzigt of instelt.


Testuitvoeringen maken
Project, PUBLISH_TEST_RESULTS

Kan testresultaten toevoegen en verwijderen en testuitvoeringen toevoegen of wijzigen. Zie Bepalen hoe lang testresultaten moeten worden bewaard en voer handmatige tests uit voor meer informatie.

Werkitems verwijderen en herstellen

of Werkitems in dit project verwijderen
Project, WORK_ITEM_DELETE

Kan werkitems in het project markeren als verwijderd. De groep Inzenders heeft werkitems verwijderen en herstellen op projectniveau ingesteld op Standaard toestaan .


Gedeelde analyseweergave verwijderen
AnalyticsViews, Delete

Kan analyseweergaven verwijderen die zijn opgeslagen onder het gedeelde gebied.


Project verwijderen
Project, DELETE

Kan een project verwijderen uit een organisatie of projectverzameling.


Testuitvoeringen verwijderen
Project, DELETE_TEST_RESULTS

Kan een testuitvoering verwijderen.


Informatie op projectniveau bewerken Project, MANAGE_PROPERTIES

Kan de volgende taken uitvoeren voor het geselecteerde project dat is gedefinieerd in een organisatie of verzameling.

Notitie

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op projectniveau en het toevoegen en beheren van groepslidmaatschappen op projectniveau wordt toegewezen aan alle leden van de groep Project Beheer istrators. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.


Gedeelde analyseweergave bewerken
AnalyticsViews, Edit

Kan gedeelde analytics-weergaven maken en wijzigen.


Projecteigenschappen beheren
Project, MANAGE_SYSTEM_PROPERTIES

Kan metagegevens voor een project opgeven of bewerken. Een gebruiker kan bijvoorbeeld informatie op hoog niveau geven over de inhoud van een project. Het wijzigen van metagegevens wordt ondersteund via de REST API voor projecteigenschappen instellen.


Testconfiguraties beheren
Project, MANAGE_TEST_CONFIGURATIONS

Kan testconfiguraties maken en verwijderen.


Testomgevingen beheren
Project, MANAGE_TEST_ENVIRONMENTS

Kan testomgevingen maken en verwijderen.


Werkitems uit dit project verplaatsen
Project, WORK_ITEM_MOVE

Kan een werkitem van het ene project naar een ander project in de verzameling verplaatsen.


Werkitems in dit project definitief verwijderen Project, WORK_ITEM_PERMANENTLY_DELETE

Kan werkitems definitief uit dit project verwijderen.


De naam van het project wijzigen Project, RENAME

Kan de naam van het project wijzigen.


Meldingen onderdrukken voor updates van werkitems Project, SUPPRESS_NOTIFICATIONS

Gebruikers met deze machtiging kunnen werkitems bijwerken zonder meldingen te genereren. Handig voor het uitvoeren van migraties van bulkupdates door hulpprogramma's en het overslaan van het genereren van meldingen.

Overweeg deze machtiging te verlenen aan serviceaccounts of gebruikers die de machtiging Bypass-regels voor updates van werkitems hebben gekregen. U kunt de suppressNotifications parameter true instellen op wanneer u werkt via Werkitems - REST API bijwerken.


Zichtbaarheid van project bijwerken
Project, UPDATE_VISIBILITY

Kan de zichtbaarheid van het project wijzigen van privé naar openbaar of openbaar naar privé. Alleen van toepassing op Azure DevOps Services.


Analytics weergeven
AnalyticsViews, Read

Kan toegang krijgen tot gegevens die beschikbaar zijn via de Analytics-service. Zie Machtigingen die zijn vereist voor toegang tot de Analytics-service voor meer informatie.


Informatie op projectniveau weergeven
Project, GENERIC_READ

Kan groepslidmaatschap en machtigingen op projectniveau weergeven.


Testuitvoeringen weergeven
Project, VIEW_TEST_RESULTS

Kan testplannen weergeven onder het projectgebiedpad.

Analyseweergaven (objectniveau)

Met gedeelde analyseweergaven kunt u specifieke machtigingen verlenen voor het weergeven, bewerken of verwijderen van een weergave die u maakt. De beveiliging van analytics-weergaven beheren vanuit de webportal.

Schermopname van het dialoogvenster Beveiliging van de gedeelde analyseweergave, machtigingen voor een gebruiker wijzigen.

Schermopname van het dialoogvenster Beveiliging van de weergave Gedeelde analyse beheren, machtigingen wijzigen voor een gebruiker, Azure DevOps Server.

De volgende machtigingen worden gedefinieerd voor elke gedeelde analyseweergave. Alle geldige gebruikers krijgen automatisch alle machtigingen om analytics-weergaven te beheren. Overweeg om bepaalde machtigingen te verlenen aan specifieke gedeelde weergaven aan andere teamleden of beveiligingsgroep die u maakt. Zie ook: Wat zijn analyseweergaven? Meer naamruimtemachtigingen worden ondersteund zoals gedefinieerd in beveiligingsnaamruimte en machtigingsreferentie.

Machtiging (UI)

Namespace permission

Beschrijving

Gedeelde analyseweergaven verwijderen
AnalyticsViews, Delete

Kan de gedeelde analytics-weergave verwijderen.

Gedeelde analyseweergaven bewerken AnalyticsViews, Edit

Kan de parameters van de gedeelde analyseweergave wijzigen.

Gedeelde analyseweergaven weergeven AnalyticsViews, Read

Kan de gedeelde analytics-weergave bekijken en gebruiken vanuit Power BI Desktop.

Dashboards (objectniveau)

Machtigingen voor team- en projectdashboards kunnen afzonderlijk worden ingesteld. De standaardmachtigingen voor een team kunnen worden ingesteld voor een project. De beveiliging van dashboards beheren vanuit de webportal. Meer naamruimtemachtigingen worden ondersteund zoals gedefinieerd in beveiligingsnaamruimte en machtigingsreferentie.

Projectdashboardmachtigingen

Schermopname van het dialoogvenster Machtigingen voor Project-dashboards.

De maker van het projectdashboard is standaard de eigenaar van het dashboard en heeft alle machtigingen voor dat dashboard verleend.

Machtiging
Namespace permission
Beschrijving
Dashboard verwijderen
DashboardsPrivileges, Delete
Kan het projectdashboard verwijderen.
Dashboard bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van het projectdashboard wijzigen.
Machtigingen beheren
DashboardsPrivileges, ManagePermissions
Kan machtigingen voor het projectdashboard beheren.

Machtigingen voor teamdashboards kunnen afzonderlijk worden ingesteld. De standaardmachtigingen voor een team kunnen worden ingesteld voor een project. De beveiliging van dashboards beheren vanuit de webportal.

Standaardmachtigingen voor teamdashboard

Schermopname van het dialoogvenster Machtigingen voor teamdashboards.

Teambeheerders krijgen standaard alle machtigingen voor hun teamdashboards, waaronder het beheren van standaard- en afzonderlijke dashboardmachtigingen.

Machtiging
Namespace permission
Beschrijving
Dashboards maken
DashboardsPrivileges, Create
Kan een teamdashboard maken.
Dashboards verwijderen
DashboardsPrivileges, Delete
Kan een teamdashboard verwijderen.
Dashboards bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van een teamdashboard wijzigen.

Machtigingen voor afzonderlijke teamdashboards

Schermopname van het dialoogvenster machtigingen voor afzonderlijke teamdashboards.

Teambeheerders kunnen de machtigingen voor afzonderlijke teamdashboards wijzigen door de volgende twee machtigingen te wijzigen.

Machtiging
Namespace permission
Beschrijving
Dashboard verwijderen
DashboardsPrivileges, Delete
Kan het specifieke teamdashboard verwijderen.
Dashboard bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van het specifieke teamdashboard wijzigen.

Pijplijn of build (objectniveau)

Pijplijnmachtigingen beheren voor elke pijplijn die is gedefinieerd in de webportal of met behulp van het opdrachtregelprogramma TFSSecurity. Project Beheer istrators krijgen alle pijplijnmachtigingen en build Beheer istrators worden de meeste van deze machtigingen toegewezen. U kunt pijplijnmachtigingen instellen voor alle pijplijnen die zijn gedefinieerd voor een project of voor elke pijplijndefinitie.

Schermopname van het dialoogvenster Beveiliging op pijplijnobjectniveau, cloud.

Schermopname van het dialoogvenster Machtigingen op pijplijnobjectniveau.

Machtigingen in Build volgen een hiërarchisch model. Standaardwaarden voor alle machtigingen kunnen worden ingesteld op projectniveau en kunnen worden overschreven op een afzonderlijke builddefinitie.

Als u de machtigingen wilt instellen op projectniveau voor alle builddefinities in een project, kiest u Beveiliging op de actiebalk op de hoofdpagina van de builds-hub.

Als u de machtigingen voor een specifieke builddefinitie wilt instellen of overschrijven, kiest u Beveiliging in het contextmenu van de builddefinitie.

U kunt de volgende machtigingen definiëren in Build op beide niveaus.

Machtiging (UI)

Namespace permission

Beschrijving

Beheer ister-samenstellingsmachtigingen
Build, AdministerBuildPermissions

Kan de samenstellingsmachtigingen voor andere gebruikers beheren.

Builddefinitie verwijderen
Build, DeleteBuildDefinition

Kan builddefinities voor dit project verwijderen.

Builds verwijderen
Build, DeleteBuilds

Kan een voltooide build verwijderen. Builds die worden verwijderd, worden enige tijd bewaard op het tabblad Verwijderd voordat ze worden vernietigd.

Builds vernietigen
Build, DestroyBuilds

Kan een voltooide build definitief verwijderen.

Build-pijplijn
bewerken builddefinitie bewerken
Build, EditBuildDefinition

Bewerk build-pijplijn Kan wijzigingen in een build-pijplijn opslaan, waaronder configuratievariabelen, triggers, opslagplaatsen en bewaarbeleid. Beschikbaar met Azure DevOps Services, Azure DevOps Server 2019 1.1 en latere versies. Vervangt de builddefinitie bewerken.
Bewerk de builddefinitie Kan builddefinities maken en wijzigen voor dit project.

Notitie

U schakelt Overname uitschakelen voor een builddefinitie wanneer u machtigingen voor specifieke builddefinities wilt beheren.

Wanneer overname is ingeschakeld, respecteert de builddefinitie de samenstellingsmachtigingen die zijn gedefinieerd op projectniveau of een groep of gebruiker. Een aangepaste groep BuildManagers heeft bijvoorbeeld machtigingen ingesteld om handmatig een build voor project Fabrikam in de wachtrij te plaatsen. Elke builddefinitie met overname aan voor project Fabrikam kan een lid van de groep Build Managers de mogelijkheid bieden om handmatig een build in de wachtrij te plaatsen.

Door overname uit te schakelen voor project Fabrikam, kunt u echter machtigingen instellen die alleen Project Beheer istrators toestaan om handmatig een build in de wachtrij te plaatsen voor een specifieke builddefinitie. Hierdoor kan ik machtigingen voor die builddefinitie specifiek instellen.

Bouwkwaliteit bewerken
Build, EditBuildQuality

Kan informatie toevoegen over de kwaliteit van de build via Team Explorer of de webportal.

Buildkwaliteiten beheren
Build, ManageBuildQualities

Kan bouwkwaliteiten toevoegen of verwijderen. Alleen van toepassing op XAML-builds.

Buildwachtrij beheren
Build, ManageBuildQueue

Kan builds in de wachtrij annuleren, opnieuw prioriteren of uitstellen. Alleen van toepassing op XAML-builds.

Check-invalidatie overschrijven per build
Build, OverrideBuildCheckInValidation

Kan een TFVC-wijzigingsset doorvoeren die van invloed is op een gated build-definitie zonder dat het systeem wordt geactiveerd om de wijzigingen eerst op te rekken en de bijbehorende wijzigingen te bouwen.

Notitie

Wijs de check-invalidatie overschrijven alleen toe aan serviceaccounts voor buildservices en om beheerders te bouwen die verantwoordelijk zijn voor de kwaliteit van de code. Van toepassing op tfvc-gated check-in builds. Dit geldt niet voor pull-builds. Zie Inchecken in een map die wordt beheerd door een gated check-in buildproces voor meer informatie.

Wachtrij-builds
Build, QueueBuilds

Kan een build in de wachtrij plaatsen via de interface voor Team Foundation Build of via een opdrachtprompt. Ze kunnen ook de builds stoppen die ze in de wachtrij hebben geplaatst.

Configuratie van wachtrijbuild bewerken Build, EditPipelineQueueConfigurationPermission

Kan waarden opgeven voor parameters voor vrije tekst (bijvoorbeeld van het type object of array) en pijplijnvariabelen bij het in de wachtrij plaatsen van nieuwe builds.

Voor onbepaalde tijd behouden
Build, RetainIndefinitely

Kan de vlag voor behoud voor onbepaalde tijd in- of uitschakelen voor een build. Deze functie markeert een build, zodat het systeem het niet automatisch verwijdert op basis van een toepasselijk bewaarbeleid.

Builds stoppen
Build, StopBuilds

Kan elke build stoppen die wordt uitgevoerd, inclusief builds in de wachtrij en gestart door een andere gebruiker.

Buildgegevens bijwerken
Build, UpdateBuildInformation

Kan build-informatieknooppunten toevoegen aan het systeem en kan ook informatie over de kwaliteit van een build toevoegen. Wijs alleen toe aan serviceaccounts.

Builddefinitie weergeven
Build, ViewBuildDefinition

Kan de builddefinities bekijken die zijn gemaakt voor het project.

Builds weergeven
Build, ViewBuilds

Kan de in de wachtrij geplaatste en voltooide builds voor dit project bekijken.

Git-opslagplaats (objectniveau)

Beheer de beveiliging van elke Git-opslagplaats of vertakking vanuit de webportal, het TF-opdrachtregelprogramma of het TFSSecurity-opdrachtregelprogramma. Project Beheer istrators krijgen de meeste van deze machtigingen (die alleen worden weergegeven voor een project dat is geconfigureerd met een Git-opslagplaats). U kunt deze machtigingen beheren voor alle Git-opslagplaatsen of voor een specifieke Git-opslagplaats.

Schermopname van het dialoogvenster Machtigingen voor Git-opslagplaats.

Notitie

Stel machtigingen in alle Git-opslagplaatsen in door wijzigingen aan te brengen in de vermelding git-opslagplaatsen op het hoogste niveau. Afzonderlijke opslagplaatsen nemen machtigingen over van de vermelding git-opslagplaatsen op het hoogste niveau. Vertakkingen nemen machtigingen over van toewijzingen die zijn gemaakt op opslagplaatsniveau. De groepen Lezers op projectniveau hebben standaard alleen leesmachtigingen.

Zie Vertakkingsmachtigingen instellen om git-opslagplaats- en vertakkingsmachtigingen te beheren.

Machtiging (UI)

Namespace permission

Beschrijving

Beleid overslaan bij het voltooien van pull-aanvragen
GitRepositories, PullRequestBypassPolicy

U kunt ervoor kiezen om vertakkingsbeleid te overschrijven door vertakkingsbeleid te controleren en samenvoegen in te schakelen bij het voltooien van een pull-aanvraag.

Notitie

Sla beleidsregels over bij het voltooien van pull-aanvragen en bypass-beleid bij het pushen van vervanging uitgesloten van beleidsafdwinging. Van toepassing op Azure DevOps Server 2019 en latere versies.

Beleid overslaan bij pushen

Kan pushen naar een vertakking waarvoor vertakkingsbeleid is ingeschakeld. Wanneer een gebruiker met deze machtiging een push maakt die vertakkingsbeleid overschrijft, wordt het vertakkingsbeleid automatisch overgeslagen zonder aanmeldingsstap of waarschuwing.

Notitie

Sla beleidsregels over bij het voltooien van pull-aanvragen en bypass-beleid bij het pushen van vervanging uitgesloten van beleidsafdwinging. Van toepassing op Azure DevOps Server 2019 en latere versies.

Bijdragen
GitRepositories, GenericContribute

Op het niveau van de opslagplaats kunt u hun wijzigingen naar bestaande vertakkingen in de opslagplaats pushen en pull-aanvragen voltooien. Gebruikers die niet over deze machtiging beschikken, maar die de machtiging Vertakking maken hebben, kunnen wijzigingen naar nieuwe vertakkingen pushen. Hiermee worden beperkingen van vertakkingsbeleid niet overschreven.

Op vertakkingsniveau kunt u hun wijzigingen naar de vertakking pushen en de vertakking vergrendelen. Als u een vertakking vergrendelt, worden nieuwe doorvoeringen van anderen geblokkeerd en kunnen andere gebruikers de bestaande doorvoergeschiedenis niet wijzigen.

Bijdragen aan pull-aanvragen
GitRepositories, PullRequestContribute

Kan pull-aanvragen maken, erop reageren en stemmen.

Vertakking maken
GitRepositories, CreateBranch

Kan vertakkingen maken en publiceren in de opslagplaats. Het ontbreken van deze machtiging beperkt gebruikers niet tot het maken van vertakkingen in hun lokale opslagplaats; het voorkomt dat ze lokale vertakkingen naar de server publiceren.

Notitie

Wanneer een gebruiker een nieuwe vertakking op de server maakt, heeft hij of zij Bijdragen, Beleid bewerken, Push forceren, Machtigingen beheren en machtigingen voor vergrendelingen van anderen voor die vertakking standaard verwijderen. Dit betekent dat gebruikers nieuwe doorvoeringen kunnen toevoegen aan de opslagplaats via hun vertakking.

Opslagplaats maken
GitRepositories, CreateRepository

Kan nieuwe opslagplaatsen maken. Deze machtiging is alleen beschikbaar in het dialoogvenster Beveiliging voor het git-opslagplaatsobject op het hoogste niveau.

Tag maken
GitRepositories, CreateTag

Kan tags naar de opslagplaats pushen.

Opslagplaats verwijderen GitRepositories, DeleteRepository

Kan de opslagplaats verwijderen. Op het niveau van Git-opslagplaatsen op het hoogste niveau kunt u elke opslagplaats verwijderen.

Beleid bewerken
GitRepositories, EditPolicies

Kan beleidsregels voor de opslagplaats en de bijbehorende vertakkingen bewerken.

Uitsluiten van beleidsafdwinging
GitRepositories, PolicyExempt

Van toepassing op TFS 2018 Update 2. Kan vertakkingsbeleid omzeilen en de volgende twee acties uitvoeren:

  • Vertakkingsbeleid negeren en volledige PULL's uitvoeren die niet voldoen aan vertakkingsbeleid
  • Rechtstreeks pushen naar vertakkingen waarvoor vertakkingsbeleid is ingesteld

Notitie

In Azure DevOps wordt deze vervangen door de volgende twee machtigingen: Bypass-beleid bij het voltooien van pull-aanvragen en Bypass-beleid bij het pushen.

Push forceren (geschiedenis herschrijven, vertakkingen en tags verwijderen)
GitRepositories, ForcePush

Kan een update afdwingen naar een vertakking, een vertakking verwijderen en de doorvoergeschiedenis van een vertakking wijzigen. Kan tags en notities verwijderen.

Notities beheren
GitRepositories, ManageNote

Kan Git-notities pushen en bewerken.

Machtigingen beheren
GitRepositories, ManagePermissions

Kan machtigingen instellen voor de opslagplaats.

Lezen GitRepositories, GenericRead

Kan de inhoud van de opslagplaats klonen, ophalen, ophalen en verkennen.

Vergrendelingen van anderen verwijderen
GitRepositories, RemoveOthersLocks

Kan vertakkingsvergrendelingen verwijderen die zijn ingesteld door andere gebruikers. Als u een vertakking vergrendelt, kunnen nieuwe doorvoeringen niet door anderen aan de vertakking worden toegevoegd en kunnen andere gebruikers de bestaande doorvoergeschiedenis niet wijzigen.

Naam van opslagplaats wijzigen
GitRepositories, RenameRepository

Kan de naam van de opslagplaats wijzigen. Wanneer deze optie is ingesteld op het hoogste niveau, kan de naam van elke opslagplaats worden gewijzigd.

TFVC (objectniveau)

Beheer de beveiliging van elke TFVC-vertakking vanuit de webportal of met het opdrachtregelprogramma TFSSecurity. Project Beheer istrators krijgen de meeste van deze machtigingen, die alleen worden weergegeven voor een project dat is geconfigureerd voor het gebruik van Team Foundation-versiebeheer als broncodebeheer. In machtigingen voor versiebeheer heeft expliciet weigeren voorrang op machtigingen van beheerdersgroepen.

Deze machtigingen worden alleen weergegeven voor het instellen van een project om Team Foundation-versiebeheer te gebruiken als broncodebeheersysteem.

Schermopname van het dialoogvenster TFVC-machtigingen.

In machtigingen voor versiebeheer heeft expliciet weigeren voorrang op machtigingen van beheerdersgroepen.

Machtiging (UI)

Namespace permission

Beschrijving

Beheer labels
VersionControlItems, LabelOther

Kan labels bewerken of verwijderen die door een andere gebruiker zijn gemaakt.

Inchecken
VersionControlItems, Checkin

Kan items inchecken en doorgevoerde wijzigingensetopmerkingen herzien. Wijzigingen die in behandeling zijn, worden doorgevoerd bij het inchecken.

Notitie

Overweeg deze machtigingen toe te voegen aan handmatig toegevoegde gebruikers of groepen die bijdragen aan de ontwikkeling van het project; alle gebruikers die wijzigingen moeten kunnen inchecken en uitchecken, een wijziging in behandeling moeten aanbrengen in items in een map of eventuele doorgevoerde wijzigingensetopmerkingen moeten herzien.

Wijzigingen van andere gebruikers inchecken
VersionControlItems, CheckinOther

Kan wijzigingen inchecken die zijn aangebracht door andere gebruikers. Wijzigingen die in behandeling zijn, worden doorgevoerd bij het inchecken.

Een wijziging in een serverwerkruimte penden
VersionControlItems, PendChange

Kan uitchecken en een wijziging in behandeling aanbrengen in items in een map. Voorbeelden van wijzigingen die in behandeling zijn, zijn toevoegen, bewerken, hernoemen, verwijderen, ongedaan maken, vertakken en samenvoegen van een bestand. Wijzigingen die in behandeling zijn, moeten worden ingecheckt, zodat gebruikers ook de machtiging Inchecken nodig hebben om hun wijzigingen met het team te delen.

Notitie

Overweeg deze machtigingen toe te voegen aan handmatig toegevoegde gebruikers of groepen die bijdragen aan de ontwikkeling van het project; alle gebruikers die wijzigingen moeten kunnen inchecken en uitchecken, een wijziging in behandeling moeten aanbrengen in items in een map of eventuele doorgevoerde wijzigingensetopmerkingen moeten herzien.

Label
VersionControlItems, Label

Kan items labelen.

Lock
VersionControlItems, Lock

Kan mappen of bestanden vergrendelen en ontgrendelen. Een map of bestand dat wordt bijgehouden, kan worden vergrendeld of ontgrendeld om de bevoegdheden van een gebruiker te weigeren of te herstellen. Bevoegdheden zijn onder andere het uitchecken van een item voor bewerken in een andere werkruimte of het inchecken van wijzigingen in behandeling in een item uit een andere werkruimte. Zie de opdracht Vergrendelen voor meer informatie.

Vertakking beheren
VersionControlItems, ManageBranch

U kunt elke map onder dat pad converteren naar een vertakking en ook de volgende acties uitvoeren op een vertakking: de eigenschappen bewerken, opnieuw weergeven en converteren naar een map. Gebruikers met deze machtiging kunnen deze vertakking alleen vertakken als ze ook de machtiging Samenvoegen voor het doelpad hebben. Gebruikers kunnen geen vertakkingen maken van een vertakking waarvoor ze niet de machtiging Branch beheren hebben.

Machtigingen beheren
VersionControlItems, AdminProjectRights

Kan de machtigingen van andere gebruikers voor mappen en bestanden beheren in versiebeheer.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die bijdragen aan de ontwikkeling van het project en die privévertakkingen moeten kunnen maken, tenzij het project onder meer beperkende ontwikkelprocedures valt.

Samenvoegen
VersionControlItems, AdminProjectRights

Kan wijzigingen samenvoegen in dit pad.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die bijdragen aan de ontwikkeling van het project en die bronbestanden moeten kunnen samenvoegen, tenzij het project onder meer beperkende ontwikkelprocedures valt.

Read
VersionControlItems, Read

Kan de inhoud van een bestand of map lezen. Als een gebruiker leesmachtigingen heeft voor een map, kan de gebruiker de inhoud van de map en de eigenschappen van de bestanden daarin zien, zelfs als de gebruiker niet gemachtigd is om de bestanden te openen.

Wijzigingen van andere gebruikers wijzigen
VersionControlItems, ReviseOther

Kan de opmerkingen bij ingecheckte bestanden bewerken, zelfs als een andere gebruiker het bestand heeft ingecheckt.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die verantwoordelijk zijn voor het controleren of controleren van het project en die de opmerkingen over ingecheckte bestanden kunnen of moeten wijzigen, zelfs als een andere gebruiker het bestand heeft ingecheckt.

Wijzigingen van andere gebruikers ongedaan maken
VersionControlItems, UndoOther

Kan een wijziging ongedaan maken die in behandeling is door een andere gebruiker.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die verantwoordelijk zijn voor het controleren of controleren van het project en die de opmerkingen over ingecheckte bestanden kunnen of moeten wijzigen, zelfs als een andere gebruiker het bestand heeft ingecheckt.

Wijzigingen van andere gebruikers ontgrendelen
VersionControlItems, UnlockOther

Kan bestanden ontgrendelen die zijn vergrendeld door andere gebruikers.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die verantwoordelijk zijn voor het controleren of controleren van het project en die de opmerkingen over ingecheckte bestanden kunnen of moeten wijzigen, zelfs als een andere gebruiker het bestand heeft ingecheckt.

Gebiedspad (objectniveau)

Gebiedspadmachtigingen verlenen of beperken de toegang tot vertakkingen van de gebiedshiërarchie en de werkitems in die gebieden. Beheer de beveiliging van elk gebiedspad vanuit de webportal of met behulp van het opdrachtregelprogramma TFSSecurity. Gebiedsmachtigingen verlenen of beperken de toegang tot het maken en beheren van gebiedspaden, evenals het maken en wijzigen van werkitems die zijn gedefinieerd onder gebiedspaden.

Leden van de groep Project Beheer istrators krijgen automatisch machtigingen om gebiedspaden voor een project te beheren. Overweeg om teambeheerders of teamleiders machtigingen te verlenen voor het maken, bewerken of verwijderen van gebiedsknooppunten.

Notitie

Meerdere teams kunnen bijdragen aan een project. Als dat het geval is, kunt u teams instellen die zijn gekoppeld aan een gebied. Machtigingen voor de werkitems van het team worden toegewezen door machtigingen toe te wijzen aan het gebied. Er zijn andere teaminstellingen waarmee de agile planningshulpmiddelen van het team worden geconfigureerd.

Schermopname van het dialoogvenster Machtigingen voor gebiedspaden.

Machtiging (UI)

Namespace permission

Beschrijving

Onderliggende knooppunten maken
CSS, CREATE_CHILDREN

Kan gebiedsknooppunten maken. Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken kunnen alle onderliggende gebiedsknooppunten verplaatsen of opnieuw ordenen. Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of de naam ervan wijzigen.

Dit knooppunt verwijderen
CSS, CREATE_CHILDREN

Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken voor een ander knooppunt kunnen gebiedsknooppunten verwijderen en bestaande werkitems opnieuw classificeren vanuit het verwijderde knooppunt. Als het verwijderde knooppunt onderliggende knooppunten bevat, worden deze knooppunten ook verwijderd.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of de naam ervan wijzigen.

Dit knooppunt bewerken
CSS, CREATE_CHILDREN

Kan machtigingen instellen voor dit knooppunt en de naam van gebiedsknooppunten wijzigen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of de naam ervan wijzigen.

Werkitems in dit knooppunt bewerken
CSS, WORK_ITEM_WRITE

Kan werkitems in dit gebiedsknooppunt bewerken.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk werkitems moeten bewerken onder het gebiedsknooppunt.

Testplannen beheren
CSS, MANAGE_TEST_PLANS

Kan de eigenschappen van het testplan wijzigen, zoals build- en testinstellingen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk testplannen of testsuites onder dit gebiedsknooppunt moeten beheren.

Testsuites beheren
CSS, MANAGE_TEST_SUITES

Kan testsuites maken en verwijderen, testcases toevoegen en verwijderen uit testsuites, testconfiguraties wijzigen die zijn gekoppeld aan testsuites en suitehiërarchie wijzigen (een testsuite verplaatsen).

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk testplannen of testsuites onder dit gebiedsknooppunt moeten beheren.

Machtigingen voor dit knooppunt weergeven

Kan de beveiligingsinstellingen voor een gebiedspadknooppunt weergeven.

Werkitems in dit knooppunt weergeven CSS, GENERIC_READ

Kan werkitems in dit gebiedsknooppunt bekijken, maar niet wijzigen.

Notitie

Als u de werkitems weergeven in dit knooppuntinstelt op Weigeren, kan de gebruiker geen werkitems in dit gebiedsknooppunt zien. Een weigering overschrijft impliciete acceptatie, zelfs voor gebruikers die lid zijn van een beheergroep.

Iteratiepad (objectniveau)

Iteratiepadmachtigingen verlenen of beperken toegang tot het maken en beheren van iteratiepaden, ook wel sprints genoemd.

Beheer de beveiliging van elk iteratiepad vanuit de webportal of met het TFSSecurity-opdrachtregelprogramma.

Leden van de groep Project Beheer istrators krijgen automatisch deze machtigingen voor elke iteratie die voor een project is gedefinieerd. Overweeg teambeheerders, scrummasters of teammachtigingen te verlenen voor het maken, bewerken of verwijderen van iteratieknooppunten.

Schermopname van het dialoogvenster Machtigingen voor iteratiepad.

Machtiging (UI)

Namespace permission

Beschrijving

Onderliggende knooppunten maken
Iteration, CREATE_CHILDREN

Kan iteratieknooppunten maken. Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken kunnen alle onderliggende iteratieknooppunten verplaatsen of opnieuw ordenen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Dit knooppunt verwijderen
Iteration, DELETE

Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken voor een ander knooppunt kunnen iteratieknooppunten verwijderen en bestaande werkitems opnieuw classificeren vanuit het verwijderde knooppunt. Als het verwijderde knooppunt onderliggende knooppunten bevat, worden deze knooppunten ook verwijderd.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Dit knooppunt bewerken
Iteration, GENERIC_WRITE

Kan machtigingen voor dit knooppunt instellen en de naam van iteratieknooppunten wijzigen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Machtigingen voor dit knooppunt weergeven
Iteration, GENERIC_READ

Kan de beveiligingsinstellingen voor dit knooppunt bekijken.

Notitie

Leden van de projectverzameling geldige gebruikers, geldige gebruikers van Project of een gebruiker of groep met informatie op verzamelingsniveau weergeven of Informatie op projectniveau weergeven kunnen machtigingen van elk iteratieknooppunt weergeven.

Werkitemquery en querymap (objectniveau)

Machtigingen voor query' en querymappen beheren via de webportal. Aan Project Beheer istrators worden al deze machtigingen verleend. Inzenders krijgen alleen leesmachtigingen. Overweeg om de bijdragen-machtigingen te verlenen aan gebruikers of groepen waarvoor de mogelijkheid nodig is om werkitemquery's voor het project te maken en te delen.

Schermopname van het dialoogvenster Machtigingen voor querymappen.

Overweeg om de bijdragen-machtigingen te verlenen aan gebruikers of groepen waarvoor de mogelijkheid nodig is om werkitemquery's voor het project te maken en te delen. Zie Machtigingen instellen voor query's voor meer informatie.

Notitie

Als u querygrafieken wilt maken, hebt u Basic-toegang nodig.

Machtiging (UI)

Namespace permission

Beschrijving

Bijdragen
WorkItemQueryFolders, Contribute

Kan de querymap weergeven en wijzigen of query's opslaan in de map.

Verwijderen
WorkItemQueryFolders, Delete

Kan een query of querymap en de inhoud ervan verwijderen.

Machtigingen beheren
WorkItemQueryFolders, ManagePermissions

Kan de machtigingen voor deze query of querymap beheren.

Lezen
WorkItemQueryFolders, Read

Kan de query of query's in een map weergeven en gebruiken, maar kan de inhoud van de query of querymap niet wijzigen.

Leveringsplannen (objectniveau)

Planmachtigingen beheren via de webportal. Machtigingen voor elk plan beheren via het dialoogvenster Beveiliging. Project Beheer istrators krijgen alle machtigingen om plannen te maken, te bewerken en te beheren. Geldige gebruikers krijgen machtigingen voor weergave (alleen-lezen).

Machtiging (UI)

Namespace permission

Beschrijving

Verwijderen
Plan, Delete

Kan het geselecteerde plan verwijderen.

Bewerken
Plan, Edit

Kan de configuratie en instellingen bewerken die zijn gedefinieerd voor het geselecteerde plan.

Beheren
Plan, Manage

Kan de machtigingen voor het geselecteerde plan beheren.

Bekijken
Plan, View

Kan de lijsten met plannen weergeven, openen en ermee werken, maar kan de planconfiguratie of -instellingen niet wijzigen.

Proces (objectniveau)

U kunt de machtigingen beheren voor elk overgenomen proces dat u maakt via de webportal. Machtigingen voor elk proces beheren via het dialoogvenster Beveiliging. Projectverzameling Beheer istrators krijgen alle machtigingen om processen te maken, te bewerken en te beheren. Geldige gebruikers krijgen machtigingen voor weergave (alleen-lezen).

Machtiging (UI)

Namespace permission

Beschrijving

machtigingen voor Beheer isterproces
Process, AdministerProcessPermissions

Kan de machtigingen voor een overgenomen proces instellen of wijzigen.

Proces verwijderen
Process, Delete

Kan het overgenomen proces verwijderen.

Proces bewerken
Process, Edit

Kan een overgenomen proces maken van een systeemproces, of een overgenomen proces kopiëren of wijzigen.

Tags voor werkitems

U kunt tagmachtigingen beheren met behulp van az devops-beveiligingsmachtigingen of de TFSSecurity-opdrachtregelprogramma's . Inzenders kunnen tags toevoegen aan werkitems en deze gebruiken om snel een achterstands-, bord- of queryresultatenweergave te filteren.

U kunt tagmachtigingen beheren met het opdrachtregelprogramma TFSSecurity. Inzenders kunnen tags toevoegen aan werkitems en deze gebruiken om snel een achterstands-, bord- of queryresultatenweergave te filteren.

Machtiging (UI)

Namespace permission

Beschrijving


Tagdefinitie maken
Tagging, Create

Kan nieuwe tags maken en toepassen op werkitems. Gebruikers zonder deze machtiging kunnen alleen kiezen uit de bestaande set tags voor het project.

Notitie

Standaard krijgen inzenders de machtiging Tagdefinitie maken toegewezen. Hoewel de machtiging Tagdefinitie maken wordt weergegeven in de beveiligingsinstellingen op projectniveau, zijn tagmachtigingen eigenlijk machtigingen op verzamelingsniveau die binnen het projectniveau vallen wanneer ze worden weergegeven in de gebruikersinterface. Als u machtigingen voor taggen voor één project wilt instellen wanneer u een opdrachtregelprogramma gebruikt, moet u de GUID voor het project opgeven als onderdeel van de opdrachtsyntaxis. Anders is uw wijziging van toepassing op de hele verzameling. Houd dit in gedachten wanneer u deze machtigingen wijzigt of instelt.

Tagdefinitie verwijderen
Tagging, Delete

Kan een tag verwijderen uit de lijst met beschikbare tags voor dat project.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma. Er is ook geen gebruikersinterface om expliciet een tag te verwijderen. In plaats daarvan, wanneer een tag niet gedurende 3 dagen in gebruik is, wordt deze automatisch door het systeem verwijderd.

Tagdefinitie opsommen
Tagging, Enumerate

Kan een lijst met tags weergeven die beschikbaar zijn voor het werkitem in het project. Gebruikers zonder deze machtiging hebben geen lijst met beschikbare tags waaruit u kunt kiezen in het werkitemformulier of in de queryeditor.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma. Met de informatie op projectniveau weergeven kunnen gebruikers impliciet bestaande tags bekijken.

Tagdefinitie bijwerken
Tagging, Update

Kan de naam van een tag wijzigen met behulp van de REST API.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma.

Release (objectniveau)

Machtigingen beheren voor elke release die is gedefinieerd in de webportal. Project Beheer istrators en Release Beheer istrators krijgen alle machtigingen voor releasebeheer. Deze machtigingen werken in een hiërarchisch model op projectniveau, voor een specifieke release-pijplijn of voor een specifieke omgeving in een release-pijplijn. In deze hiërarchie kunnen machtigingen worden overgenomen van het bovenliggende item of worden overschreven.

Schermopname van machtigingen op objectniveau releases.

Notitie

De groep release op projectniveau Beheer istrator wordt gemaakt op hetzelfde moment dat de eerste release-pijplijn wordt gedefinieerd.

Daarnaast kunt u goedkeurders toewijzen aan specifieke stappen binnen een release-pijplijn om ervoor te zorgen dat de toepassingen die worden geïmplementeerd, voldoen aan de kwaliteitsnormen.

De volgende machtigingen zijn gedefinieerd in Releasebeheer. In de bereikkolom wordt uitgelegd of de machtiging kan worden ingesteld op project-, release-pijplijn- of omgevingsniveau.

Machtiging

Beschrijving

Bereiken

Beheer machtigingen voor release

U kunt een van de andere machtigingen die hier worden vermeld, wijzigen.

Project, Release-pijplijn, Omgeving

Releases maken

Kan nieuwe releases maken.

Project, release-pijplijn

Release-pijplijn verwijderen

Kan release-pijplijnen verwijderen.

Project, release-pijplijn

Releaseomgeving verwijderen

Kan omgeving(en) verwijderen in release-pijplijnen.

Project, Release-pijplijn, Omgeving

Releases verwijderen

Kan releases voor een pijplijn verwijderen.

Project, release-pijplijn

Release-pijplijn bewerken

Kan een release-pijplijn toevoegen en bewerken, waaronder configuratievariabelen, triggers, artefacten en bewaarbeleid, evenals configuratie in een omgeving van de release-pijplijn. Als de gebruiker wijzigingen wilt aanbrengen in een specifieke omgeving in een release-pijplijn, heeft de gebruiker ook de machtiging Release-omgeving bewerken nodig.

Project, release-pijplijn

Releaseomgeving bewerken

Kan omgevingen bewerken in release-pijplijnen. Om de wijzigingen in de release-pijplijn op te slaan, heeft de gebruiker ook de machtiging Release-pijplijn bewerken nodig. Met deze machtiging bepaalt u ook of een gebruiker de configuratie in de omgeving van een specifiek release-exemplaar kan bewerken. De gebruiker heeft ook de machtiging Releases beheren nodig om de gewijzigde release op te slaan.

Project, Release-pijplijn, Omgeving

Implementaties beheren

Kan een directe implementatie van een release in een omgeving initiëren. Deze machtiging is alleen bedoeld voor directe implementaties die handmatig worden gestart door de actie Implementeren in een release te selecteren. Als de voorwaarde voor een omgeving is ingesteld op een willekeurig type automatische implementatie, start het systeem automatisch de implementatie zonder de machtiging van de gebruiker te controleren die de release heeft gemaakt.

Project, Release-pijplijn, Omgeving

Release-goedkeurders beheren

Kan goedkeurders toevoegen of bewerken voor omgevingen in release-pijplijnen. Met deze machtiging bepaalt u ook of een gebruiker de goedkeurders in de omgeving van een specifiek release-exemplaar kan bewerken.

Project, Release-pijplijn, Omgeving

Releases beheren

Kan een releaseconfiguratie bewerken, zoals fasen, goedkeurders en variabelen. Als u de configuratie van een specifieke omgeving in een release-exemplaar wilt bewerken, heeft de gebruiker ook de machtiging Releaseomgeving bewerken nodig.

Project, release-pijplijn

Release-pijplijn weergeven

Kan release-pijplijnen weergeven.

Project, release-pijplijn

Releases weergeven

Kan releases bekijken die behoren tot release-pijplijnen.

Project, release-pijplijn

Standaardwaarden voor al deze machtigingen zijn ingesteld voor teamprojectverzamelingen en projectgroepen. Projectverzameling Beheer istrators, Project Beheer istrators en Release Beheer istrators krijgen bijvoorbeeld standaard alle bovenstaande machtigingen. Inzenders krijgen alle machtigingen behalve Beheer ister releasemachtigingen. Lezers worden standaard alle machtigingen geweigerd, behalve releasepijplijn weergeven en Releases weergeven.

Taakgroepmachtigingen (build en release)

Machtigingen voor taakgroepen beheren vanuit de build- en releasehub van de webportal. Aan project-, build- en release-Beheer-beheerders worden alle machtigingen verleend. Machtigingen voor takengroepen volgen een hiërarchisch model. Standaardwaarden voor alle machtigingen kunnen worden ingesteld op projectniveau en kunnen worden overschreven op een afzonderlijke taakgroepdefinitie.

Gebruik taakgroepen om een reeks taken te inkapselen die al zijn gedefinieerd in een build- of releasedefinitie in één herbruikbare taak. Definieer en beheer taakgroepen op het tabblad Taakgroepen van de build- en releasehub .

Machtiging Beschrijving
machtigingen voor Beheer istertaakgroep Kan gebruikers of groepen toevoegen aan en verwijderen aan de beveiliging van de taakgroep.
Taakgroep verwijderen Kan een taakgroep verwijderen.
Taakgroep bewerken Kan een taakgroep maken, wijzigen of verwijderen.

Meldingen of waarschuwingen

Er zijn geen UI-machtigingen gekoppeld aan het beheren van e-mailmeldingen of -waarschuwingen. In plaats daarvan kunt u ze beheren met az devops security permission of TFSSecurity opdrachtregelprogramma's.

Er zijn geen UI-machtigingen gekoppeld aan het beheren van e-mailmeldingen of -waarschuwingen. In plaats daarvan kunt u deze beheren met behulp van het opdrachtregelprogramma TFSSecurity .

  • Standaard kunnen leden van de groep Inzenders op projectniveau zich abonneren op waarschuwingen.
  • Leden van de groep Projectverzameling Beheer istrators of gebruikers met de informatie op verzamelingsniveau Bewerken kunnen waarschuwingen instellen voor die verzameling voor anderen of voor een team.
  • Leden van de groep Project Beheer istrators of gebruikers met de informatie op projectniveau bewerken kunnen waarschuwingen instellen in dat project voor anderen of voor een team.

U kunt waarschuwingsmachtigingen beheren met TFSSecurity.

TFSSecurity-actie

TFSSecurity-naamruimte

Beschrijving

Projectverzameling Beheer istrators &
Serviceaccounts voor projectverzameling

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Kan een op SOAP gebaseerd webserviceabonnement maken.

✔️

GENERIC_READ

EventSubscription

Kan abonnementsevenementen bekijken die zijn gedefinieerd voor een project.

✔️

GENERIC_WRITE

EventSubscription

Kan waarschuwingen maken voor andere gebruikers of voor een team.

✔️

UNSUBSCRIBE

EventSubscription

Kan zich afmelden voor een gebeurtenisabonnement.

✔️